Welcome 微信登录
编程资源 图片资源库 蚂蚁家优选 PDF转换器

首页 / 操作系统 / Linux / Mozilla Firefox/Thunderbird/SeaMonkey OGG标头释放后重用远程内存破坏漏洞

发布日期:2011-09-27
更新日期:2011-09-27受影响系统:
Mozilla Firefox 3.6.x
Mozilla Thunderbird 3.x
Mozilla SeaMonkey 2.x
不受影响系统:
Mozilla Firefox 7
Mozilla Thunderbird 7.0
Mozilla SeaMonkey 2.4
描述:
--------------------------------------------------------------------------------
BUGTRAQ  ID: 49808
CVE ID: CVE-2011-3005Firefox是一款非常流行的开源WEB浏览器。Thunderbird是一个邮件客户端,支持IMAP、POP邮件协议以及HTML邮件格式。SeaMonkey是开源的Web浏览器、邮件和新闻组客户端、IRC会话客户端和HTML编辑器。Mozilla Firefox/Thunderbird/SeaMonkey在处理特制的.ogg文件时存在释放后重用漏洞,远程攻击者可通过诱使用户查看恶意内容,造成以当前用户权限执行任意代码。<*来源:sczimmer
 
  链接:http://www.mozilla.org/security/announce/2011/mfsa2011-40.html
*>建议:
--------------------------------------------------------------------------------
厂商补丁:Mozilla
-------
Mozilla已经为此发布了一个安全公告(mfsa2011-44)以及相应补丁:mfsa2011-44:Use after free reading OGG headers链接:http://www.mozilla.org/security/announce/2011/mfsa2011-44.htmlMozilla Firefox/Thunderbird/SeaMonkey Enter Key对话框绕过漏洞Mozilla Firefox RegExp远程整数溢出漏洞相关资讯      Firefox  Firefox漏洞 
  • Mozilla Firefox地址栏欺骗安全漏  (今 06:37)
  • Mozilla Firefox NSS 拒绝服务漏洞  (06月14日)
  • Mozilla Firefox 安全限制绕过漏洞  (06月14日)
  • Mozilla Firefox CSP跨站脚本漏洞   (06月14日)
  • Mozilla Firefox 信息泄露漏洞 (  (06月14日)
  • 多个最流行 Firefox扩展包含了可利  (04月06日)
本文评论 查看全部评论 (0)
表情: 姓名: 字数


评论声明